Sistema de Alarmas

Universidad Nororiental Privada Gran   Mariscal   De   Ayacucho
Facultad De Ingeniería
Escuela de Ingeniería en Mantenimiento Industrial
Núcleo El Tigre- Estado- Anzoátegui
Asignatura: Control de Procesos.

SISTEMA DE ALARMA
Profesor:                                                               Bachiller:
Carbonara, Rosa.                                                Rodríguez, Marco C.I 25.568.792
                                                                                       .


El Tigre, Diciembre de 2017.

Sistema de alarmas

Un sistema de alarma es un elemento de seguridad pasiva. Esto significa que no evitan una situación anormal, pero sí son capaces de advertir de ella, cumpliendo así, una función disuasoria frente a posibles problemas. Por ejemplo: La intrusión de personas. Inicio de fuego. El desbordamiento de un tanque. La presencia de agentes tóxicos. Cualquier situación que sea anormal para el usuario.
Son capaces además de reducir el tiempo de ejecución de las acciones a tomar en función del problema presentado, reduciendo así las pérdidas
.

Funcionamiento.

Una vez que la alarma comienza a funcionar, dependiendo del sistema instalado, este puede tomar acciones en forma automática. Por ejemplo: Si se detecta la intrusión de una persona a un área determinada, mandar un mensaje telefónico a uno o varios números. Si se detecta la presencia de humo, calor o ambos, mandar un mensaje telefónico a uno o varios números o accionar la apertura de rociadores en el techo, para que apaguen el fuego. Si se detecta la presencia de agentes tóxicos en un área, cerrar las puertas para que no se expanda el problema.

Para esto, la alarma tiene que tener conexiones de entrada, para los distintos tipos de detectores, y conexiones de salida, para activar otros dispositivos que son los que se ocupan de hacer sonar la sirena, abrir los rociadores o cerrar las puertas.
Todos los sistemas de alarmas traen conexiones de entrada para los detectores y por lo menos una de salida para la sirena. Si no hay más conexiones de salida, la operación de llamar a un número, abrir el rociador o cerrar las puertas deberá ser realizada en forma manual por un operador.

Uno de los usos más difundidos de un sistema de alarma es advertir el allanamiento en una vivienda o inmueble. Los equipos de alarma pueden estar conectados con una Central Receptora, también llamada Central de Monitoreo, con el propietario mismo (a través de teléfono o TCP/IP) o bien simplemente cumplir la función disuasoria, activando una sirena que funciona a unos 90 db (la potencia de la sirena estará regulada por las distintas leyes de seguridad del Estado o región correspondiente).

Para la comunicación con una Central Receptora de Alarmas, se necesita de un medio de comunicación, como pueden serlo: una línea telefónica RTB o una línea GSM, un transmisor por radiofrecuencia llamado Trunking o mediante transmisión TCP/IP que utiliza una conexión de banda ancha ADSL y últimamente servicios de Internet por cable, Cable Módem.

Los sensores de movimiento son aparatos basados en la tecnología de los rayos infrarrojos o las ondas ultrasónicas para poder "mapear" o captar en tiempo real los movimientos que se generan en un espacio determinado. Estos sensores de movimiento, adscritos sobre todo a cámaras de seguridad, puertas en almacenes y centros comerciales, etc; son uno de los dispositivos más reconocidos e importantes dentro de la seguridad electrónica, que tanto ha apostado por, sobre todo, dos aspectos fundamentales: el tamaño y la funcionalidad de cada uno de los equipos que usan durante el proceso. Y es que los sensores de movimiento que podemos ver, por ejemplo, encima de las entradas y salidas de establecimientos públicos que se activan con sólo la movilidad específica de los sujetos, cumplen a cabalidad con estas leyes, si se puede decir así, de la seguridad virtual que cada día, y como lo denotan varios artículos en este blog, nos sorprende cada día más.

Partes de un sistema de Alarma.


En el momento en el mercado encontramos una amplia gama de sistemas para detección de intrusión que van desde los Paneles de 4 zonas, hasta los modelos expandibles de hasta 128 zonas, sistemas totalmente integrados y adaptación de paneles para detección temprana incendios y control de accesos.
El usuario puede programar y solucionar problemas a distancia en los sistemas para intrusión de sistemas electrónicos mediante una PC.
Estos también ofrecen sistemas alámbricos, inalámbricos y combinados, monitoreables para uso comercial y domiciliario, además de una gama de opciones de comunicación alternativas entre las cuales se incluyen radio celular y de largo alcance.

Central de Alarma.

La central de alarma es el cerebro de todo el sistema, posee un microprocesador que es encargado, de acuerdo a su programación, de recibir las señales de los sensores y tomar acciones como activar una sirena, un emisor telefónico, etc. La central dispone de un cargador automático para batería que será la encargada de alimentar a todo el sistema en caso de corte del suministro eléctrico.

Central procesadora.


Es la CPU del sistema. En ella se albergan la placa base, la fuente y la memoria central.

Esta parte del sistema es la que recibe las diferentes señales que los diferentes sensores pueden emitir, y actúa en consecuencia, disparando la alarma, comunicándose con la central por medio de un modem, etc. Se alimenta a través de corriente alterna y de una batería respaldatoria, que en caso de corte de la energía, le proporcionaría una autonomía al sistema de entre 12 horas y 3 días (dependiendo de la capacidad de la batería).


Detector de Humo.

Un detector de humo es un aparato de seguridad que detecta la presencia de humo en el aire y emite una señal acústica avisando del peligro de incendio. Atendiendo al método de detección que usan pueden ser de varios tipos: - Detectores iónicos: Utilizados para la detección de gases y humos de combustión que no son visibles a simple vista. - Detectores de humos: Detectan los humos visibles mediante la absorción o difusión de la luz.

Pueden ser de dos tipos, según detecten el humo por oscurecimiento o por dispersión del aire en un espacio:

·         De rayo infrarrojo, compuestos por un dispositivo emisor y otro receptor. Cuando se oscurece el espacio entre ellos debido al humo sólo una fracción de la luz emitida alcanza al receptor provocando que la señal eléctrica producida por éste sea más débil y se active la alarma.

·         De tipo puntual, en los que emisor y receptor se encuentran alojados en la misma cámara pero no se ven al formar sus ejes un ángulo mayor de 90º y estar separados por una pantalla, de manera que el rayo emitido no alcanza el receptor. Cuando entra humo en la cámara el haz de luz emitido se refracta en las partículas de humo y puede alcanzar al receptor, activándose la alarma.

Teclado lcdicon


El teclado es el dispositivo que permite realizar las programaciones de la central de alarma así como también realizar el control del sistema como activación, desactivación, cancelación de zonas, etc.

Es el elemento más común y fácil de identificar en una alarma. Se trata de un teclado numérico del tipo telefónico. Su función principal es la de permitir a los usuarios autorizados (usualmente mediante códigos preestablecidos) armar (activar) y desarmar (desactivar) el sistema. Además de esta función básica, el teclado puede tener botones de funciones como: Emergencia Médica, Intrusión, Fuego, etc. Por otro lado, el teclado es el medio más común mediante el cual se configura el panel de control.
Dentro de la programación se realizarán tales como programación de claves, tiempos entrada, salida duración de la sirena, y diferentes tipos de zonas como ser perimetral, interna, temporizada, etc.

Los teclados podrán ser con leds (luces) indicadores o con display alfanumérico que a través del mismo se visualizarán palabras con indicaciones de fácil lectura.
Un sistema podrá disponer de más de un teclado como también podrá conectársele un control remoto para realizar activaciones y desactivaciones a distancia.

Teclado 1555 LED Para los paneles DSC

Batería de gel libre de mantenimiento de 4 o 7 Amperios 12 voltios.

La batería es utilizada para darle respaldo eléctrico al sistema, en caso de fallas en el suministro de energía, este puede ser de entre 12 horas hasta de 72 horas dependiendo del tipo y estado.

Sirena electrónica de 30 o 15 Vatios 12 Voltios.

Es el mecanismo más efectivo que el sistema tiene para alertar sobre una novedad en el funcionamiento del mismo.
Esta tiene varios sonidos para alertar sobre el tipo de novedad presentada. Ej. Sonido continuo, para alertar sobre intrusión.
Sonido intermitente, para alertar sobre Fuego.

Detectores magnéticos.

Suiche Magnético Liviano para puertas. Ventanas o cajones o cajas fuertes.

Se trata de un sensor que forma un circuito cerrado por un imán y un contacto muy sensible que al separarse, cambia 
el estado (se puede programar como NC o NA) provocando un salto de alarma. Se utiliza en puertas y ventanas, colocando una parte del sensor en el marco y otra en la puerta o ventana misma.

Los swiches son dispositivos que estarán ubicados en el marco de las aberturas (puertas, ventanas) y a través de un Magnético permitirán detectar la abertura del lugar controlado.

Pulsadores de asalto (Botón de Pánico).


Son solo pulsadores de alarma de contactos secos que permitirá activar el sistema sin que suene la sirena en caso de asalto. Se podrán instalar en los baños, bajo mesas, etc.

También lo hay como receptor con llavero inalámbrico, puede ser utilizado como botón de pánico o activar desactivar la alarma.


Detectores de ruptura de vidrio acústicos.

Estos dispositivos detectan la rotura de vidrios a través de un micrófono incorporado que censa las frecuencias de sonido, la rotura de vidrios producen una frecuencia de sonido muy particular con picos de sensibilidad muy altos, al ser detectados por el sensor este enviará a a la central la condición de alarma. La capacidad de cobertura es de 8 mts.

Son detectores microfónicos, activados al detectar la frecuencia aguda del sonido de una rotura de cristal.

Sensores inerciales o sísmicos.

Son Aparatos (Mecanismos) preparados para detectar golpes sobre una base. Se colocan especialmente en cajas fuertes, también en puertas, paredes y ventanas. Detectan el intento de forzar su apertura.


Gabinete de sirena exterior.


Es el elemento más visible desde el exterior del inmueble protegido. Se trata de una sirena con autonomía propia (puede funcionar aún si se le corta el suministro de corriente alterna o si se pierde la comunicación con la central procesadora) colocada dentro de un gabinete protector (de metal, policarbonato, etc). Puede tener además diferentes sistemas luminosos que funcionan en conjunto con la disuasión sonora.

Norma ANSI/ISA-95
               ISA-95, como se lo conoce comúnmente, es un estándar internacional de la Sociedad Internacional de Automatización para el desarrollo de una interfaz automatizada entre la empresa y los sistemas de control. Este estándar ha sido desarrollado para fabricantes globales. Fue desarrollado para ser aplicado en todas las industrias y en todo tipo de procesos, como procesos por lotes, procesos continuos y repetitivos.

               Los objetivos de ISA-95 son proporcionar una terminología consistente que sirva de base para las comunicaciones entre proveedores y fabricantes, proporcionar modelos de información coherentes y proporcionar modelos de operaciones coherentes que sirvan de base para aclarar la funcionalidad de la aplicación y cómo se utilizará la información.

               Para obtener todos los elementos a su vez por la clasificación realizada por la "Sociedad Internacional de Automatización" (ISA), organismo que agrupa a más de 30 miembros con el objetivo de delimitar los principales estándares industriales, en su norma ISA-95 que regula la automatización industrial.

Clasificación de niveles ISA-95
La ISA-95 define 5 niveles de operaciones en la automatización industrial:
·         Nivel 0: el propio proceso productivo.
·         Nivel 1: los propios dispositivos que procesan y manipulan el producto en sí (robots, actuadores, instrumentación). Normalmente los dispositivos PLCs y DCS se incluyen en este nivel aunque, dependiendo del grado de automatización de una organización, también es frecuente que se ubiquen en el siguiente nivel. Los DCS se ubican en este nivel, ya que combinan tecnologías de control (los propios controladores) con el software de supervisión ligado a dichos controladores de proceso.
·         Nivel 2: los dispositivos que monitorizan y controlan el proceso productivo (HMI, SCADAs).
·         Nivel 3: los dispositivos que controlan el workflow y las recetas del proceso productivo y que almacenan toda la información sobre el mismo (MES, Batch, Historian, LIMS.
·         Nivel 4: el nivel que contiene la infraestructura de logística, inventario, ERP 8 o planificación.
Descripción de los niveles
Nivel 0
Engloba el propio proceso productivo.
Nivel 1
En este nivel se encuentran los elementos que adquieren los datos de planta y los que actúan sobre la cadena. Dependiendo de su complejidad, pueden disponer de una sencilla conexión a la entrada de un PLC; como por ejemplo, un simple pulsador, o necesitar de una compleja parametrización vía un bus de campo, como un sensor de presión avanzado. Dentro del apartado de sensórica se pueden encontrar dispositivos para la medida de cualquier unidad: niveles de líquido en un tanque, temperaturas del producto en un reactor, presión del aire en el circuito, luminosidad, caudal, presencia de impurezas. El coste de la instrumentación utilizada en una instalación industrial, como en el caso de una planta química, puede ser muy superior al de los dispositivos de control.
A este nivel también pertenecen los PLCs y DCS que mediante programas de control procesan los datos de entrada. Mientras que los PLCs son dispositivos compactos, los DCS suelen disponer de una arquitectura distribuida con diferentes CPUs de control. Los dispositivos de este nivel requieren de una programación específica. En su diseño prima la robustez contra las duras condiciones ambientales de la industria.
También se incluyen en este nivel las RTUs que permiten la adquisición remota de datos para traspasarlos a los elementos de Nivel 2.
Nivel 2
Aunque ya se ha citado que se pueden encontrar PLCs en este nivel, habitualmente el nivel 2 se identifica con la capa de supervisión y control de proceso, bien localmente (es decir, desde los interfaces de operador que incluyen las máquinas) como centralizadamente (a través de centros de control que se construyen sobre lo que se llama soluciones SCADA).
Cuando se realiza una supervisión y control local, se utilizan normalmente las pantallas HMI. Aparatos compactos para la visualización de procesos.
Cuando se realiza una supervisión centralizada, se utilizan los programas SCADA, con base en ordenadores, que además de la simple visualización del proceso de los HMI pueden incorporar funcionalidades avanzadas como Data Logging, control de alarmas, gestión de usuarios o comunicación con los sistemas del siguiente nivel.


Nivel 3
Desde este nivel se controla el flujo de la producción, recetas y cantidades. También el almacenamiento de la información de producción como lotes, trazabilidad, productividad, calidad… Se sitúan en este nivel los controladores Batch, que realizan parte del control del proceso de recetas, principalmente en industrias químicas y farmacéuticas.
Nivel 4
Este nivel corresponde al nivel más alto de la gestión, controlando la programación de la producción de una o varias plantas de una empresa, el uso de materiales, inventario y logística. Desde este nivel, la dirección ejecutiva obtiene una visión general del funcionamiento de las mismas a todos los niveles (eficiencia, económicos, logísticos) de forma que puede tomar las decisiones oportunas sobre su funcionamiento.
¿Qué es un PLC?
Un Controlador Lógico Programable, más conocido por sus siglas en inglés PLC (ProgrammableLogicController), es una computadora utilizada en la ingeniería automática o automatización industrial, para automatizar procesos electromecánicos, tales como el control de la maquinaria de la fábrica en líneas de montaje o atracciones mecánicas.
Los PLC son utilizados en muchas industrias y máquinas. A diferencia de las computadoras de propósito general, el PLC está diseñado para múltiples señales de entrada y de salida, rangos de temperatura ampliados, inmunidad al ruido eléctrico y resistencia a la vibración y al impacto. Los programas para el control de funcionamiento de la máquina se suelen almacenar en baterías copia de seguridad o en memorias no volátiles. Un PLC es un ejemplo de un sistema de tiempo real «duro», donde los resultados de salida deben ser producidos en respuesta a las condiciones de entrada dentro de un tiempo limitado, de lo contrario no producirá el resultado deseado.

Características básicas de un PLC
Las características básicas de ese PLC inicial y que, en general, todavía mantienen todos los dispositivos de campo en la automatización industrial son:
·         Robustez: adaptadas para entorno industrial con temperaturas altas, humedad, polvo…
·         Arranque rápido: la carga del S.O. y del programa se produce en unos pocos segundos.
·         Estabilidad software: normalmente con sistema operativo propio, con pocas actualizaciones y diseñado primando la estabilidad software sobre la rapidez de proceso.
·         Sin piezas móviles: sin dependencia de discos duros, lectores de CD o componentes susceptibles de avería mecánica.

Protocolos de comunicación

Existen multitud de protocolos con propósitos muy similares o incluso idénticos. De hecho, a diferencia de lo que ocurre en el ámbito de las tecnologías de información en el entorno corporativo, donde organizaciones como IETF y la ISCO, a través de sus RFC, estandarizan la práctica totalidad de los protocolos, en el ámbito industrial cada fabricante define el suyo propio.
En este sentido cada fabricante establece normalmente un protocolo diferente, e incluso a veces un mismo fabricante define distintos protocolos según la serie del dispositivo y el propósito de la comunicación. Solo existen algunos intentos de estandarización como puede ser el protocolo Modbus adoptado, aparte del propietario actual de la marca Modicon (Schneider) en algunos de sus dispositivos, por fabricantes de dispositivos auxiliares como pudieran ser variadores de frecuencia, medidores de potencia o instrumentación, y también como segunda opción en muchos dispositivos de control como PLCs.
MARCA
SERIE
PROTOCOLO
SIEMENS
S7 1200/300/400
S7 MESSAGING
OMRON
CJ/CS
FINS
HITACHI
H SERIES
HI-PROTOCOL
ROCKWELL
LOGIX
RS-LOGIX
B&R
X20
INA
SCHNEIDER
TSX
UNITELWAY
HONEYWELL
UDC 3000
UDC
MITSUBISHI
FX
FX PROTOCOL

Profibus


Profinet


Profinet es el mismo protocolo de Profibus pero en el medio físico de Ethernet.

Modbus

El protocolo basado en comunicación continua más extendido dentro de la industria es Modbus.
El protocolo Modbus se formuló a finales de los 70 por los creadores del primer PLC (Modicon) y aún persiste, con unas pocas variaciones, en los PLCs de dicha marca (en la actualidad propiedad de Schneider Electric).
Al pasar el protocolo a libre uso, ha sido incorporado en infinidad de dispositivos (generalmente de un rango inferior a un PLC) como variadores de frecuencia, RTUs, IEDs y, como segunda opción, en algunos PLCs a través de módulos de comunicación (software y/o hardware adicional).
Las especificaciones del protocolo también soportan el encapsulamiento de las tramas serie dentro de tramas TCP, lo que permite como ya hemos comentado, la comunicación a través de dispositivos Ethernet con dispositivos serie RS-232 o RS-485 con la pasarela adecuada.
Las especificaciones del protocolo son bastante sencillas, con unos pocos comandos de lectura y escritura, y unos tipos de datos muy reducidos.
Los tipos de datos a leer y escribir se reducen a 4 tipos:
·         Bobinas (salidas digitales)
·         Contactos (bits de programa)
·         Entradas analógicas (registros de 16 bits)
·         Holding Registers (registros de programa de 16 bits).
En cuanto al tamaño de los datos (registros de 16 bits, enteros de 32 bits con signo o sin signo, floats) el protocolo no contempla distinciones, sino que la conversión se realiza a nivel de aplicación. Por ejemplo, la lectura de un registro de 32 bits con signo correspondería a la lectura de dos registros de 16 bits, y será el driver de comunicaciones quien compusiese el dato final a través de los datos proporcionados por el dispositivo.

DNP3


Protocolo DNP3 por sus especiales características, que lo proyectan como un estándar de futuro, ya que incorpora prestaciones no incluidas en la mayoría de protocolos industriales (time stamp, eventos, autentificación, cifrado, etc.). Desarrollado originariamente por General Electric, hoy en día está promovido por el “DNP UsersGroup”, por lo que no está ligado a una marca en concreto, como la mayoría de protocolos.
Sus características principales son:
·         Orientado a eventos: A diferencia de otros protocolos que la iniciativa de la comunicación parte del cliente de las comunicaciones, en los dispositivos con comunicación DNP3 es posible también definir que eventos deben comunicarse. De esta forma es posible optimizar el volumen de comunicaciones.
·         Medidas con Time Stamp: Todos los valores proporcionados por el driver incorporan el tiempo de la medida. El driver es capaz de enviar series de datos para recomponer un histórico de datos entre conexiones.
·         UnsolicitedMessages: Desde la programación del PLC es posible configurar qué condiciones generarán el envío de un “UnsolicitedMessages”, donde un evento es enviado al cliente sin que éste pregunte por él.
·         El protocolo incluye mecanismos de identificación y autentificación de forma que es posible habilitar/denegar el acceso de determinados clientes a la información del dispositivo.

OPC DA

Promovido por la OPC Foundation, se publicó el estándar OPC DA (Ole forProcess Control), que con una operatividad basada en los mecanismos de Windows OLE y COM, realizaba una funcionalidad similar al enlace que realizaba DDE.
Hoy en día es el estándar principal para la comunicación entre SCADAs y drivers pese a que ya están en uso especificaciones del protocolo mucho más avanzadas como es el caso de OPC UA. Incluye funcionalidades adicionales como la búsqueda de elementos desde el editor de los SCADA para facilitar la programación.
Además de que OPC DA solo está soportado por máquinas Windows, el protocolo OPC padece de algunas deficiencias en cuanto al funcionamiento distribuido en diferentes ordenadores, debido principalmente a los problemas de configuración de DCOM.
Estas deficiencias lo hacen especialmente difícil de configurar en algunos casos e impone barreras insalvables cuando los ordenadores se encuentran en diferentes dominios Windows. Igualmente, el protocolo OPC DA no dispone de mecanismos de seguridad para la protección del acceso a la información.

Versiones Seguras de Protocolos de Comunicacion Industrial

DNP3 SECURE

Algunos fabricantes de dispositivos que incluyen comunicación DNP3, incorporan al mismo soluciones criptográficas que añaden autenticación y cifrado a través del denominado “DNP3 Secure".

OPC UA

La OPC foundation, en una renovación tecnológica de OPC, publicó hace unos pocos años las nuevas especificaciones denominadas OPC UA, que incluso incluyen la redefinición de las siglas OPC por Open PlatformCommunications.

OPC DA vs. OPC UA

La redefinición del estándar OPC con las especificaciones UA incorpora al estándar una nueva serie de características que podemos ver en Figura 29 comparadas con las especificaciones anteriores. Uno de los principales avances en esta tecnología, y ya indicada en el nombre “UnifiedArquitecture”, es que el estándar abandona la exclusividad del entorno Windows para abrirse a cualquier sistema. De esta forma los PLCs y DCSs que lo incorporen ya podrán comunicar de una forma nativa con el dispositivo monitorizador o historiador sin necesidad de ningún protocolo adicional.

Características

1.    Nueva Arquitectura La nueva arquitectura, que está basada en SOA (ServiceOrientedArchitecture) y no en usuarios de Windows, resuelve los problemas de configuración entre diferentes ordenadores.
2.    Nuevas funcionalidades de seguridad Las especificaciones OPC UA incluyen medias de seguridad hasta el momento inexistentes:
3.    Autentificación a nivel de aplicación: A partir de niveles de usuario y contraseña.
4.    Cifrado y autenticación de mensajes: Mediante el intercambio de certificados.
5.    Configuración de los Firewall más sencilla Debido a la utilización de los puertos estándar http (TCP/80) y https (TCP/443), la configuración de los firewalls resulta más sencilla con la nueva tecnología.
6.    Multiplataforma OPC UA rompe la barrera Windows, y ya es posible implementarla en otras plataformas. Esto permite que los dispositivos de control puedan incorporar directamente dicho protocolo.

Aproximación a la protección de los sistemas de control y automatización

La protección a nivel lógico de los sistemas de control y automatización frente a eventos de seguridad intencionados o accidentales viene limitada por un conjunto de restricciones que condicionan las técnicas y estrategias de protección a aplicar, debiendo ser éstas, a veces, distintas de las elegidas en la protección de los sistemas de información que se encuentran en el entorno corporativo o de oficina. Particularmente, su propia idiosincrasia les confiere características únicas con las que no cuentan los sistemas corporativos, aun a pesar de ser también sistemas informáticos. Adicionalmente, la naturaleza del proceso o actividad que controlan, o la del propio personal que los diseña y mantiene, impone también limitaciones relevantes a la hora de abordar su protección.
En cualquier caso, las medidas de protección que se van a aplicar en los sistemas de control y automatización van a aprovechar las herramientas, procesos y tecnologías de seguridad existente en el ámbito de TI, pero teniendo en cuanta que su aplicación a estos sistemas no puede ser directa por las características especificas que tienen estos entornos.
Una de las soluciones de seguridad que más se está integrando en los sistemas de control y automatización son los cortafuegos. Esta medida de seguridad se está utilizando tanto como solución de seguridad perimetral como en redes internas. Sin embargo, el uso de cortafuegos tradicionales viene limitado por su capacidad a la hora de interpretar los numerosos protocolos de telecontrol o telemedida, que son radicalmente distintos a los de los sistemas de TI habituales. Últimamente, ya están surgiendo soluciones de cortafuegos específicos para sistemas de control y automatización, que son capaces de comprender los protocolos industriales y, por tanto, ayudan a controlar mejor los flujos de comunicaciones.
Medidas complementarias a los cortafuegos, como IDS/IPS, también se están utilizando en los sistemas de control y automatización. La limitación de estas soluciones es similar al de los cortafuegos, ya que no comprenden muchos protocolos industriales. Además, el tiempo de análisis del tráfico, sobre todo en configuraciones in-line, puede incurrir en latencias no compatibles con la naturaleza de tiempo real de ciertos procesos industriales. Siguiendo con la protección en las redes y las comunicaciones están las VPN de tipo Host-Host para asegurar las comunicaciones entre pares de dispositivos. La limitación en el uso de esta tecnología viene determinada por la cantidad de recursos computacionales que son necesarios en los procesos criptográficos, y que las hacen prácticamente inviables en la mayor parte de los dispositivos de automatización y control empotrados.
Las soluciones antivirus de los entornos de TI también son válidas en los sistemas de control y automatización, pero su uso se restringe a los sistemas, ya que los controladores y otros dispositivos empotrados no suelen utilizar sistemas operativos y aplicaciones comerciales que sean soportados por los antivirus. A esto se suman posibles sobrecargas durante el proceso de actualización de firmas y análisis de binarios, que pueden afectar al cumplimento con los parámetros de tiempo real. En relación con el proceso de actualización de firmas, la centralización del mismo también puede ser incompatible con ciertas buenas prácticas de filtrado, que impidan que las redes de control tengan acceso hasta consola central corporativa.
La última medida de protección de esta introducción son las auditorias técnicas de seguridad. Las auditorías técnicas de seguridad permiten conocer el estado de seguridad de un sistema, pero también suelen ser muy agresivas, llevándolos a veces a estados no controlados (p. ej. indisponibilidad). Estas consecuencias son inaceptables en un entorno de automatización y control, donde estos sistemas juegan un papel fundamental en el “core” del negocio. Es por ello que hay que buscar metodologías y técnicas de auditoría alternativas de riesgo nulo para los sistemas en producción




Comentarios

Entradas populares de este blog